Prevención de incidentes informáticos mediante aplicación de técnicas de Minería de Datos.
|
|
- Javier Aguirre González
- hace 8 años
- Vistas:
Transcripción
1 Prevención de incidentes informáticos mediante aplicación de técnicas de Minería de Datos. Corso, Cynthia Lorena García, Mario Alejandro Gibellini, Fabián Ciceri, Leonardo Ramón Romero, Fernando Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract En este trabajo se exponen los resultados parciales correspondiente al primer año de ejecución del proyecto de investigación Generación de Modelo Descriptivo para la prevención de incidentes de equipos informáticos en el contexto de laboratorio de sistemas, homologado por la Secretaria de Ciencia y Técnica de la Universidad Tecnológica Nacional. Esta investigación es de carácter descriptivo, ya que se intenta explicar y caracterizar los aspectos que propician la presentación de incidentes. El objetivo central es el descubrimiento de factores que tienen mayor grado de influencia en la presentación de incidentes informáticos. Se propone como alternativa de solución la utilización de métodos estadísticos incluidos en metodologías como la Ingeniería en Confiabilidad pilar del Mantenimiento que facilita el diagnostico de incidentes, complementada con el uso de métodos pertenecientes a la rama de la Minería de Datos. La muestra de registros de incidentes considerados en esta investigación corresponde al periodo 2004 al El modelo de investigación adoptado es mixto, es decir combina el enfoque cuantitativo y cualitativo. Palabras Claves Incidente Informático, Laboratorio Informático, Mantenimiento, Minería de Datos, Ingeniería de Confiabilidad, Predicción, Algoritmos de Asociación. Introducción En la actualidad las organizaciones están insertas en un contexto de cambios continuos, por ello las empresas privadas tanto como las públicas deben tener la capacidad de adaptarse, aprender cómo resolver problemas y generar conocimiento, para establecer nuevos métodos en pro de la resolución de los mismos.[1] Es por ello que las organizaciones invierten tiempo y costos en el diseño de estrategias y análisis de riesgos para poder analizar las fallas, que puedan surgir, con el propósito de lograr mantener en el tiempo el funcionamiento normal de máquinas y equipos que generan un producto o servicio. [2] El uso de las computadoras en el ámbito educativo, ha sido un proceso en desarrollo desde 1960, caracterizado en sus inicios por los proyectos estatales a gran escala. Sin embargo es indiscutible, para muchos, que desde la década de 1990 se produjo un avance significativo en la necesidad de dotar a las escuelas, institutos y universidades con computadoras. [3] En este último caso muchas universidades cuentan con una variedad de laboratorios informáticos cuya misión es brindar apoyo académico a las asignaturas de las carreras de grado, como así también un servicio a los alumnos brindando un espacio para la realización de prácticas libres. Precisamente el contexto de esta investigación es un laboratorio informático y está orientado al estudio actividades de gestión y prevención de incidentes en equipos informáticos. El mismo funciona en la Universidad Tecnológica Nacional Facultad Regional Córdoba y su actividad
2 depende del Departamento de Sistemas de Información. La capacidad de cómputo del laboratorio, permite cubrir la demanda actual, ya sea la relacionada con los requerimientos de procesamiento de información de los proyectos de investigación que se están desarrollando, como así también lo solicitado por parte de las cátedras, que asisten para el dictado de clases. El mismo dispone de siete aulas, la capacidad de máquinas de cada aula varía ya que todas no tienen el mismo tamaño, pero en promedio la capacidad de equipos es de 25 aproximadamente; y el total de equipos es 193. Las computadoras que funcionan en las aulas como en el área de Investigación y Desarrollo son computadoras personales o PC, mientras que los equipos que realizan el trabajo más importante, son computadoras con un alto grado de procesamiento que cumplen la función de servidores. Para que las actividades académicas puedan desarrollarse con normalidad, es necesario que los recursos informáticos estén en condiciones con el objetivo de lograr la máxima disponibilidad para su normal funcionamiento. Es decir que cualquier interrupción no programada de un determinado servicio genera una disminución de la calidad de los servicios prestados. Es fundamental que el diseño del proceso de gestión de incidentes sea óptimo, en este punto es imprescindible clarificar que es un incidente en el contexto informático. [4] Un incidente puede considerarse como interrupciones o desmejoras de servicios que no han sido programados. Un factor clave para evitar la ocurrencia de incidentes, está relacionado con el Mantenimiento más precisamente con el diseño de políticas de mantenimiento de carácter preventivo apropiadas para este contexto de desarrollo. El mantenimiento moderno, se nutre de diversos enfoques y metodologías, una de ellas lo es la Ingeniería de Confiabilidad. La misma requiere un proceso cuidadoso de diagnóstico de equipos y sistemas. [5] En este enfoque, el diagnóstico se basa en el riesgo, puede entenderse como un proceso que busca caracterizar el estado actual y predecir el comportamiento futuro de equipos, sistemas y/o procesos, mediante el análisis del historial de fallas, datos de condición y datos técnicos, con el propósito de identificar acciones correctivas y proactivas que puedan efectivizar costos a través de la reducción de ocurrencia de fallas y eventos no deseados. Para la estimación de la confiabilidad o probabilidad de fallas, existen dos métodos que dependen del tipo de dato disponible: Estimación Basada en Datos de Condición, altamente recomendable para equipos estáticos, que presentan patrones de baja frecuencia de fallas y por ende no se tiene un historial de fallas que permita algún tipo de análisis estadístico. Estimación Basada en el Historial de Fallas: recomendable para equipos dinámicos, los cuales por su alta frecuencia de fallas, normalmente permiten el almacenamiento de un historial de fallas que hace posible el análisis estadístico. La confiabilidad aplicada a la ingeniería ha comprobado a lo largo de los años su eficiencia en los resultados obtenidos para la anticipación de las fallas de la operación que se encuentra en las empresas u organizaciones. Para esta comprobación se ha tenido que desarrollar pruebas de campo aplicando la estadística. Existen diversos estudios e investigaciones [6][7][8] que han abordado esta problemática, la gran mayoría de estudios y publicaciones están enfocados al estudio y
3 análisis de incidentes diversos contextos, a través de la búsqueda de un modelo adecuado para la gestión del mantenimiento. Estas publicaciones y estudios tienen como punto en común un mismo escenario, el gran volumen de datos en el que están inmersos. Si bien la disposición de datos históricos es una fuente importante y valiosa para el estudio y análisis del comportamiento de incidentes. Cuando el volumen de datos es significativo, se presenta una limitación a nivel de análisis, interpretación y procesamiento de los mismos. El problema es identificar y encontrar información útil y oculta en grande bases de datos. [9] Sería interesante disponer de un mecanismo que permita complementar las limitaciones de los métodos que ofrece la estadística descriptiva, [10] como la posibilidad de elevar los niveles de competencia de las organizaciones, basándose en la rapidez para identificar, procesar y extraer la información que realmente es importante, descubriendo conocimiento y patrones en bases de datos de volumen significativo. Y finalmente dar respuesta a Existen factores vinculados en la presentación de incidentes, con el propósito de lograr un máxima disponibilidad de los equipos informáticos? Una alternativa atractiva para dar solución a esta problemática, es el uso de técnicas de minería de datos en el contexto de mantenimiento. Hay precedentes de que estas técnicas ya han sido utilizadas con éxito para la predicción de los incidentes, obteniendo conclusiones interesantes que demuestran que factores inciden en la presentación de los mismos. Es importante mencionar que la mayoría de trabajos y publicaciones se dan en contexto de empresas de diferentes tipos. Del relevamiento de publicaciones e investigaciones publicadas se concluye que hay muy pocos casos de estudio relacionado con la aplicación de técnicas de minería de datos en el contexto de laboratorios informáticos. La Minería de Datos puede definirse inicialmente como un proceso de descubrimiento de nuevas y significativas relaciones, patrones y tendencias al examinar grandes cantidades de datos. La disponibilidad de grandes volúmenes de información y el uso generalizado de herramientas informáticas ha transformado el análisis de datos orientándolo hacia determinadas técnicas especializadas englobadas bajo el nombre de Minería de Datos. [11] Existen dos enfoques o áreas dentro del Data Mining: las técnicas clásicas de Estadística y las de minería de datos propiamente dicha que derivan, en su mayoría, de los aportes de la Inteligencia Artificial como las redes neuronales, lógica borrosa y mecanismos de aprendizaje automático. [12] Las funciones estadísticas ofrecen diversos métodos de pronóstico para dar apoyo al proceso de toma de decisiones. Aunque no son propias de minería de datos (se utilizaban mucho antes de que surgiera este concepto), resultan de gran utilidad a la hora de descubrir patrones o elaborar modelos de predicción. Pueden emplearse para obtener más información sobre los datos, lo que permitirá tomar decisiones más acertadas cuando se apliquen los procesos de minería. Algunos ejemplos de estas técnicas son la regresión lineal, el Análisis Factorial, el Análisis de Componentes Principales entre otras. Las técnicas de Minería de Datos persiguen el descubrimiento automático del conocimiento contenido en la información almacenada de modo ordenado en grandes base de datos. Estas técnicas tienen como objetivo descubrir patrones, perfiles y tendencias a través del análisis de los datos utilizando tecnologías de reconocimiento de patrones, redes neuronales, lógica difusa, algoritmos genéticos y otras técnicas avanzadas.
4 La clasificación inicial de las técnicas de minería de datos distingue entre técnicas predictivas, en las que las variables pueden clasificarse inicialmente en dependientes e independientes y técnicas descriptivas, en las que todas las variables tienen inicialmente el mismo status. El objetivo principal de esta investigación es la detección de factores y posibles relaciones de los incidentes informáticos de hardware, ocurridos en el laboratorio de sistemas de información, mediante el uso de métodos estadísticos y técnicas de minería de datos en el periodo 2004 al De este objetivo principal se desprenden los siguientes objetivos específicos: Determinar la situación actual de políticas de mantenimiento aplicadas en el laboratorio informático. Caracterizar la evolución y situación actual de ocurrencia de incidentes informáticos ocurridos en el laboratorio informático, mediante la selección de variables significativas. Determinar el grado ocurrencia y posibles relaciones involucradas en la presentación de fallas, para prevenir y disminuir la ocurrencia de incidentes informáticas. Con la ejecución de este proyecto de investigación se pretende aplicar en primera instancia métodos de la estadística descriptiva, con el propósito de caracterizar los datos de la muestra considerada. Y posteriormente combinar el uso de métodos pertenecientes a la rama de la Minería de Datos, como las técnicas de asociación entre otras, con el propósito de obtener reglas que permitan identificar variables y posibles relaciones, que nos permitan determinar cual/es de ellas tienen mayor influencia en la presentación de incidentes informáticos. En base a las predicciones resultantes, los algoritmos de asociación son capaces de determinar la clase de acciones de carácter preventivo. Con la implementación y construcción de un modelo de conocimiento permitirá conocer el comportamiento de los incidentes en el periodo considerado, facilitando la elaboración de un plan de prevención logrando la disminución de los reportes de incidentes. Con esto se logra una mayor disponibilidad de los equipos informáticos para las diversas actividades academicas que se desarrollan en el Laboratorio de Sistemas. Desde el punto de vista económico se logra disminuir los costos relacionados con la adquisición de determinados insumos o componentes/piezas que son utilizados en las tareas de mantenimiento. Para poder dar respuesta al objetivo principal de esta investigación, se ha seleccionado dentro de las técnicas predictivas las que corresponden al modelo de clasificación y asociación. Las técnicas de asociación, objeto de estudio en este proyecto, permite la realización de un proceso inductivo mediante el cual se lleva a cabo la generación de un conjunto de reglas de decisión con el proposito de obtener hipótesis que traten de explicar un determinado sistema.[13,14, 15] El sistema es representado por un conjunto de ejemplares y las reglas de decisión representarán conceptos que describen dicho sistema. Al modelar cada uno de los diferentes eventos que pueden ocurrir en el sistema, se esta realizando el aprendizaje inductivo de conceptos. Con respecto a la sintaxis de las reglas, el antecedente corresponde a una condición, simple o compleja, que se ha de cumplir para que la regla se dispare y consecuentemente, se seleccione el concepto al que representa. Se ha realizado un relevamiento investigando si existen estudios
5 relacionados con la aplicación de la Minería de Datos que se focalicen en el tratamiento de incidentes de los equipos en laboratorios informáticos. Actualmente no existen estudios previos relacionados con el campo del Mantenimiento. Teniendo en cuenta los resultados esperados, los mismos podrían impactar en el ámbito del mantenimiento y la fiabilidad de equipos informáticos. La metodología a desarrollar puede ser tomada como referencia y ser aplicada en el contexto de los laboratorios informáticos de entidades públicas, provinciales y nacionales. Elementos del Trabajo y metodología Esta investigación utiliza un enfoque mixto, es decir que para poder aproximarse al conocimiento combina el enfoque cuantitativo y cualitativo. El enfoque mixto permite definir la forma de proceder en la búsqueda de conocimiento combinando y complementando metodologías y técnicas, vincula y analiza los datos cualitativos y cuantitativos para dar respuesta a la pregunta del problema central de esta investigación. Esta forma de trabajo permite superar de las dificultades debido al uso de una sola metodología. De acuerdo a los objetivos específicos planteados en la sección anterior, se plantea la especificación de las etapas metodológicas a cumplir. Elaboración de un marco teórico que fundamente la investigación. Para lo cual se llevará a cabo una búsqueda de investigaciones, publicaciones y revistas especializadas accesibles por internet relacionadas con el tema; como consulta a bibliografía relevante del campo bajo estudio. Con el fin de determinar la situación actual acerca de las políticas de mantenimiento preventivo aplicadas a los recursos informáticos en el laboratorio, se utilizará como método de recolección de datos entrevistas de carácter no estructurado al personal del área técnica. En la misma se indagarán sobre aspectos operativos de los mantenimientos y la existencia de herramientas de registración de incidentes informáticos. Para poder caracterizar la evolución y situación actual de ocurrencia de incidentes informático, se realizará un análisis y recolección de los datos evaluando la posibilidad de seleccionar el formato adecuado para su interpretación y descripción de los incidentes. Luego se llevará a cabo una triangulación de los datos provenientes de las entrevistas no estructuradas realizadas al personal de área técnico y de la planilla de incidente usada para el reporte de los mismos. Seleccionado los datos significativos, se analizará el desarrollo de una herramienta adecuada que permita y facilite la carga de los datos históricos referidos incidentes. El instrumento a usar para caracterizar los datos de los incidentes almacenados, son métodos estadísticos de carácter descriptivo e inferencial. Los datos recolectados de los registros de incidentes pueden ser impuros. Las causas de esta situación pueden ser variadas como datos incompletos, con ruido e inconsistentes, lo que puede conducir que la extracción de reglas sean poco confiables. Finalizada la carga de incidente se prevé en la fase de preparación de los datos la aplicación de técnicas de análisis de datos que permite mejorar la calidad de los datos, con el propósito de mejorar la eficiencia del proceso de Minería de Datos. Las tareas que se han ejecutado son las de Recolección de Datos e Integración, y Reducción de Datos.
6 En la fase de recolección los datos se obtuvieron como resultado de las entrevistas realizadas al personal de área técnica como y de la planilla de registración de incidentes. Como todo el proceso de registración del incidente y el mantenimiento correctivo es realizado de forma manual, fue necesario desarrollar una aplicación para la carga de los datos y posterior procesamiento. Para poder implementar esta tarea fue necesario hacer una selección de los datos significativos para el estudio, como así también la tipificación de los datos nominales con el propósito de facilitar la etapa de transformación de datos. Las variables selecionadas y consideras para el estudio se detallan a continuación: Anio reporte o Tipo de variable: Cuantitativa- Discreta. o Escala: Intervalo. o Valores posibles: No aplica Hora reporte o Tipo de variable: Cuantitativa- Continua. o Escala: Intervalo. o Valores posibles: No aplica Área o Escala: nominal. o Valores posibles: Encargado de turno, Encargado de aula, Área Técnica, Área de Operadores de red, Sin Datos Turno de reporte o Valores posibles: Mañana, Tarde, Noche, Sin Datos. Origen Máquina: o Escala: Nominal o Valores posibles: Gabinete, Servidor. Número Máquina: o Tipo de variable: Cualitativa o Valores posibles: No aplica. Reporte de Fallo: o Valores posibles: Fuentes, Coolers de Fuente, Micro, Coolers de Micro, Memorias, Discos Duros, Placa Madre, Placa de Red, Placa de Video, Otros. Fecha_reparación1: o Tipo de variable: Cuantitativa- Continua. o Escala: Intervalo. o Valores posibles: No aplica. Fallo_real_1: o Escala: Nominal o Valores posibles: Fuentes, Coolers de Fuente, Micro, Coolers de Micro, Memorias, Discos Duros, Placa Madre, Placa de Red, Placa de Video, Otros. Resuelto_reparación_2: o Tipo de Variable: Cualitativa. o Valores posibles: Si, No, Sin Datos. Fecha_reparación2: o Tipo de dato: Fecha. o Tipo de Variable: Cuantitativa- Discreta. o Escala: Intervalo. o Valores posibles: No aplica. Fallo_real_2: o Valores posibles: Fuentes, Coolers de Fuente, Micro, Coolers de Micro, Memorias, Discos Duros, Placa Madre, Placa de Red, Placa de Video, Otros. Resuelto_reparación_2: o Tipo de dato: Lógico o Valores posibles: Si, No, Sin Datos. Finalizada esta etapa se realizarán una serie de pruebas con algoritmos de clasificación y asociación, con el objetivo de seleccionar aquellos que proporcionen los mejores resultados de clasificación.
7 En la etapa de interpretación de resultados, esta planificado la realización de una reunión entre el grupo de investigadores y el personal del área técnica del laboratorio, con el objetivo de validar las reglas de asociación con mayor grado de confiabilidad, según su experiencia. Finalmente se procederá la elaboración y comunicación de una propuesta que incluirá una serie de recomendaciones, que permita concretar a futuro una gestión óptima de las tareas de mantenimiento logrando la disminución de incidentes. Resultados Si bien proyecto de investigación si bien se encuentra en su primer año de ejecución prevista, los resultados obtenidos hasta el momento, están relacionados con la caracterización de las políticas de mantenimiento ejecutadas en el laboratorio. De la entrevista realizada por el grupo de investigador con el personal de área técnica, se pudieron conocer los siguientes aspectos. El personal del área técnica, está conformado por graduados, alumnos y becarios cuyo cumplimiento de horario es rotativo distribuido entre la mañana, tarde y noche. La operatoria de registración de las intervenciones o mantenimiento correctivo llevada a cabo por el personal de área técnica es el, es chequear diariamente la planilla de incidentes que es reportada por los encargados de turno o encargados de aula. En la planilla de incidentes se consignan los siguientes datos: Correspondientes al incidente: Fecha y Hora Responsable de reporte Incidente Número de Aula Número de Máquina Descripción de incidente Referidos al mantenimiento correctivo. Fecha y Hora de mantenimiento Técnico responsable Descripción del mantenimiento Indicador si el mantenimiento está resuelto. Cabe destacar que el procedimiento de gestión de incidentes es totalmente manual, por lo que para que el procesamiento sea posible fue necesario analizar los datos o atributos significativos para el análisis de incidente. La población total está conformada por 700 registros de incidentes y la muestra considerada para el análisis es: Set de datos: 173 registros (muestra inicial) 16 atributos Para el cálculo del tamaño de la muestra se utilizó uno de los métodos a partir de una proporción, mediante la siguiente fórmula: Donde: n=tamaño de la muestra. t = nivel de confianza deducido a partir de la tasa de confianza (tradicionalmente 1,96 para una tasa de confianza del 95%) p = proporción aproximada de la población que presenta la característica estudiada en el estudio. Cuando esta proporción se ignora, se puede realizar un pre-estudio o sino p = 0,5. e = margen de error (tradicionalmente fijado en el 5%). Para este estudio el nivel de confianza establecido fue de un 90% y el margen de error del 5%. En la etapa de preparación de datos, fue necesario determinar [16] la estructura de los datos para poder entender este concepto es necesario definir el término conjunto de datos, este hace referencia a los datos que
8 serán utilizados por el modelo de minería de datos para encontrar patrones. En este paso fue necesario efectuar procesos para el modelado de los datos como la tipificación de datos. Los datos que se aplicó este proceso, fueron los siguientes: Turno Área Origen máquina Reporte Fallo (Diagnóstico) Fallo real (Fallo incidente) Los primeros resultados que permiten caracterizar los datos de estudio se pueden visualizar en la siguiente figura. Figura 1: Atributo Aula (origen del incidente) Figura 2: Atributo Fallo Real (origen del incidente) Figura 3: Reporte Fallo (causa del incidente) Analizando los resultados arrojados en la figura 2 se puede evidenciar una alta ocurrencia de incidentes informáticos cuyo origen son Otros. Para obtener mejores resultados, se decidió hacer un análisis de los registros de la muestra haciendo foco en este atributo, se decidió la incorporación de otros valores posibles como: Monitor, Mouse, Teclado y Lectora. Cabe destacar que estos resultados parciales han sido obtenidos de la muestra obtenida, algunas de las inferencias preliminares que surgen de la fase exploratoria de los datos se sintetizan a continuación: La mayoría del reporte de incidentes fue reportado por el área de encargado de turno. La fundamentación de este aspecto es que ante la presentación de un problema o dificultad, la gran mayoría de las veces es reportada ya sea por docentes o alumnos a esta área. Respecto al reporte de incidentes la causa más frecuente de presentación son Otras causas, en segundo lugar Coolers de Fuente y en tercer lugar Placa de Red y Coolers de Micro en igual proporción. La presentación de incidentes se presenta mayormente en el Aula 1 y Aula 2, que son la que tienen mayor capacidad. Otro aspecto que se puede concluir es que la solución de los reporte de incidentes en la primera instancia de intervención por
9 el personal de área técnica son reparados y el problema se logra subsanar. Respecto a los integrantes del grupo de investigación, uno de los integrantes de esta línea de investigación está desarrollando su Tesis de Magister Ingeniería en Sistemas de Información, los demás son docentes con categoría de investigador y se desempeña un alumno becario. Se dirigen trabajos de tesinas de la Facultad Regional Córdoba en temas relacionados con el proyecto. Discusión La información que se encuentra analizada tiene un valor inestimable. No obstante, esa información; no es capaz por sí sola de dar respuestas, hasta tanto no se efectúe sobre ella un trabajo de análisis e interpretación. Para entender el comportamiento y evolución hasta la actualidad será necesario obtener un modelo de conocimiento con el propósito de analizar las reglas de asociación más significativas y que permitan caracterizar y describir de manera adecuada los incidentes informáticos en el contexto del laboratorio informático. La difusión y publicación de la metodología propuesta para la búsqueda de variables y posibles relaciones de incidentes informáticos puede ser aplicada a problemas de incidentes en laboratorios informáticos pertenecientes a distintos niveles educativos para la gestión eficiente de incidentes y tareas de mantenimiento. Algunas líneas de investigación futuras que pueden derivar de esta investigación son: Desarrollo de algoritmos de minería de datos específicos para problemas relacionados con la gestión de incidentes informáticos y mantenimiento. Mejorar la metodología para la obtención de modelos de conocimiento de acuerdo a los requerimientos de laboratorios informáticos. Desarrollo de herramientas informáticas de aprendizaje automática y minería de datos más sencillas e intuitivas de utilizar, para ser utilizadas por personas que trabajan en el ámbito de mantenimiento. Integración de nuevos algoritmos de clasificación y asociación en herramientas de aprendizaje y minería de datos ya existentes. Optimizar la metodología para la selección de variables significativas e indicadores para el análisis y estudio de gestión de incidentes y mantenimiento. Conclusión Este trabajo presenta como alternativa de solución al problema de incidentes informáticos, la utilización de técnicas de minería de datos para lograr describir el comportamiento de los mismos y descubrir factores y posibles relaciones vinculados en la ocurrencia de los mismos. Al concluir esta investigación se pretende lograr el descubrimiento de factores y relaciones entre variables que influyen en la presentación de incidentes en los equipos informáticos, permitirá lograr ventajas y planificar diferentes aspectos como: Identificación del él/los posible/s origen/es de incidentes, como por ejemplo conocer si la presentación de incidentes está relacionado mayormente por inconvenientes técnicos o por malos hábitos de operación de los equipos. Elaboración de procedimientos técnicos y tareas de mantenimiento a efectuar periódicamente. Capacitación al personal de Área Técnica. Disminución de los tiempos muertos o de parada de los equipos. Aprovechamiento y uniformidad en la carga de trabajo del personal de Área, debido a una planificación de actividades. Diseño de un proceso de compras de componentes o piezas de los equipos, que
10 facilite la disponibilidad de un stock aceptable. Referencias [1] Yelitza Josefina Marcano Aular y Rosalba Talavera Pereira; Minería de Datos como soporte a la toma de decisiones ;(2007;) ISSN Link de consulta: [2] Karla Ivette King Núñez; Ingeniería de Confiabilidad: Antecedentes y herramientas,(2012), Link de consulta: -estrategia-2/ingenieria-de-confiabilidad.htm [3] Abel Meriño Ibarra; El laboratorio de informática, Link de consulta: [4] Br. Manuel de Jesús Gómez Torrejano, Aplicación de la Minería de Datos para describir las ocurrencias de fallas en los equipos y sistemas de la plataforma tecnológica de PDVSA AIT Servicios Comunes Centro [4] Teruel Alejandro, Gestión de Incidentes y Gestión de Problemas ; (2010), Link de consulta: d=zgvmyxvsdgrvbwfpbnxnzxn0aw9uc2vyd mljaw9zaw5mb3jtyxrpy29zfgd4omvhngm3z TBiNzA2NTI4NQ, Fecha de consulta: 16 de mayo, 20:00hs [5] Mike Barnes; Las 10 principales percepciones erróneas acerca del análisis de aceite ; Link de consulta: [6] Diana Cardoso Abio, Minería De Datos En La Detección De Intrusos, (2011), Sitio de consulta: ADa-De-Datos-En-La- Detecci%C3%B3n/ html, Fecha de consulta: 13 de mayo, 16:00hs [7] Diego Vallejo, Germán Tenelanda; Minería de Datos aplicada en detección de intrusos, Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012 [8] Manuel de Jesús Gómez Torrejano ; Aplicación de la Minería de Datos para describir las ocurrencias de fallas en los equipos y sistemas de la plataforma tecnológica de PDVSA AIT Servicios Comunes Centro [9] M. N. Quadril and N. V. Kalyankar, Drop Out Feature of Student Data for Academic Performance Using Decision Tree Techniques, Global Journal of Computer Science and Technology, vol. 10, pp. 2-5, 2010 [10] Yelitza Josefina Marcano Aular y Rosalba Talavera Pereira; Minería de Datos como soporte a la toma de decisiones ;(2007;) ISSN Link de consulta: [11] Pérez López Cesar, Santín González Daniel;"Minería de Datos. Técnicas y Herramientas", Editorial: Thomson (2007), ISBN: [12] Lucena, María;"Proyecto de Fin de Carrera: Análisis Comparativo entre Métodos Estadísticos y de Minería de Datos", (2005), 2de20c.pdf, Fecha de consulta: 14 de mayo, 08:00hs [13] Pajares Martín-Sanz, De la Cruz García Jesús; Aprendizaje Automático. Un enfoque práctico, 2010, ISBN: [14] Basilio Sierra Araujo, Aprendizaje Automático: conceptos básicos y avanzados. Aspectos prácticos utilizando el software Weka.ISBN 10: X, 2006 [15] Orallo Hernandez José, Ramírez José, Ferri Cesar; Introducción a la Minería de Datos, 2004, ISBN: [16] Merlino Hernán, Metodología de transformación de datos para su explotación, Página web consultada: Fecha de consulta: 11 de Mayo, 15:00hs. [17] T. Menzies, Y. Hu. Data Mining For Busy People. IEEE Computer, (2003), pgs [18] Cuadras M Carles, Nuevos Métodos de Análisis Multivariante, CMC Editions, Barcelona España,(2012), ras/metodos.pdf [19] Nickhil R. Pal, Lakhmi Jain;Advanced Techniques in Data Mining and Knowledge Discovery,Springer,2005,ISBN: Datos de Contacto: Cynthia Lorena Corso. Universidad Tecnológica Nacional. Maestro M. López esq. Cruz Roja Argentina Ciudad Universitaria. cynthia@bbs.frc.utn.edu.ar
Capítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesAnálisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.
Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de
CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesDiseño de almacén de datos para el análisis eficiente de la información de incidentes informáticos y mantenimientos.
Diseño de almacén de datos para el análisis eficiente de la información de incidentes informáticos y mantenimientos. Ing. Corso Cynthia, Ing. Luque Claudio, Ing. Ciceri Leonardo, Sr Donnet Matías Grupo
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS
NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALÍTICOS (NIA-ES 520) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre
Más detallesSoftware de Simulación aplicado a entornos de e-learning
Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesPropuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos
Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Britos, P. 1,2 ; Fernández, E. 2,1 ; García Martínez, R 1,2 1 Centro de Ingeniería del Software e Ingeniería del Conocimiento.
Más detallesENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detallesEstudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado
TFG: INVESTIGACIÓN DE MERCADOS Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante
Más detallesUniversidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática
Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)
Más detallesSalud de Activos Reflejo de la Estrategia de Mantenimiento
Salud de Activos Reflejo de la Estrategia de Mantenimiento Mucho se ha dicho y escrito acerca de como medir la efectividad de una estrategia de mantenimiento, sin embargo, al momento solo porciones de
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesParte I: Introducción
Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesPROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN
PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN Paola Britos 1,2, Enrique Fernandez 1,2, Ramón García-Martinez 1,2 Centro de Ingeniería del Software e Ingeniería
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detalles1.1 EL ESTUDIO TÉCNICO
1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesConceptos articuladores para el desarrollo de los proyectos del programa de Estudio. 1. Formulación de la situación problema.
Conceptos articuladores para el desarrollo de los proyectos del programa de Estudio. El Programa de Educación Tecnológica propone una metodología de trabajo para los alumnos y alumnas basada en el desarrollo
Más detallesCAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo
CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesCentro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesFORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB
I.E.S. Aguadulce Aguadulce - Almería Departamento de Informática CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesDirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.
Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero
Más detalles2.1 Clasificación de los sistemas de Producción.
ADMINISTRACION DE OPERACIONES Sesión 2: La Administración de operaciones II Objetivo específico 1: El alumno conocerá la clasificación de los sistemas de producción, los sistemas avanzados de manufactura
Más detallesCAPITULO III A. GENERALIDADES
CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA
Más detallesInformación General del Servicio de Hosting
Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN
Más detallesCAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de
CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso
Más detallesTÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA
TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesSe aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:
A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla
Más detallesLOGISTICA D E COMPRAS
LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan
Más detallesBusiness Analytics. Jordi Gironés Roig PID_00197282
Business Analytics PID_00197282 CC-BY-NC-ND PID_00197282 Business Analytics Licenciado en Matemáticas por la Universidad Autónoma de Barcelona y diplomado en Empresariales por la Universitat Oberta de
Más detallesAcuerdo Marco Vinculación con el Mundo del Trabajo en el Tercer Ciclo de la EGB
Ministerio de Educación Ciencia y Tecnología Consejo Federal de Cultura y Educación Acuerdo Marco Vinculación con el Mundo del Trabajo en el Tercer Ciclo de la EGB Anexo 1 Habilitado para la discución
Más detallesMARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
Más detallesAnalizaremos cada una detalladamente, con sus respectivos conceptos, etapas y principios.
EL PROCESO ADMINISTRATIVO 1) CONCEPTO DE PROCESO ADMINISTRATIVO El proceso administrativo es un conjunto de fases o etapas sucesivas a través de las cuales se efectúa la admón. Mismas que se interrelacionan
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesCONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2010 - Año del Bicentenario de la Revolución de Mayo
1 RESOLUCIÓN N : 908/10 ASUNTO: Acreditar la carrera de Maestría en Desarrollo y Gestión del Turismo, modalidad a distancia, de la Universidad Nacional de Quilmes, Secretaría de Posgrado. Buenos Aires,
Más detallesANALIZANDO GRAFICADORES
ANALIZANDO GRAFICADORES María del Carmen Pérez E.N.S.P.A, Avellaneda. Prov. de Buenos Aires Instituto Superior del Profesorado "Dr. Joaquín V. González" Buenos Aires (Argentina) INTRODUCCIÓN En muchos
Más detalles1. Construcción de Planes de Acción Sectoriales (PAS)
1. Construcción de Planes de Acción Sectoriales (PAS) La construcción de los PAS es la prioridad de trabajo de la ECDBC en el 2013. Los PAS estarán constituidos por diferentes medidas de mitigación (políticas,
Más detallesEstudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing
TFG: PLAN DE MARKETING Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante debe cursar
Más detallesUNIVERSIDAD DEL SALVADOR PROGRAMA. UNIDAD ACADÉMICA: Campus San Roque González de Santa Cruz. CARRERA: Veterinaria. DIVISIÓN / COMISIÓN: Primer Año
UNIVERSIDAD DEL SALVADOR PROGRAMA UNIDAD ACADÉMICA: Campus San Roque González de Santa Cruz. CARRERA: Veterinaria DIVISIÓN / COMISIÓN: Primer Año TURNO: Único OBLIGACIÓN ACADÉMICA: ESTADÍSTICA Y DISEÑO
Más detallesLa definición del software a utilizar para la ejecución de Data Mining, permitirá desarrollar la herramienta informática de forma automatizada.
3.1 Sistema de Hipótesis 3.1.1 Hipótesis General El diseño del manual empleando Data Mining (Minería de Datos) predecirá el potencial de desarrollo de las empresas en la zona oriental asociadas a la Comisión
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesCAPITULO IV METODOLOGIA DE LA INVESTIGACIÓN
90 CAPITULO IV METODOLOGIA DE LA INVESTIGACIÓN 91 4.1 Tipo de Investigación La presente investigación se llevó a cabo siguiendo lineamientos descriptivos, ya que se orientó a identificar la metodología
Más detallesTECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS
Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA
Más detallesEvaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial
Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesCAPÍTULO I FORMULACIÓN DEL PROBLEMA
CAPÍTULO I FORMULACIÓN DEL PROBLEMA 13 Formulación del Problema 1.1. Titulo descriptivo del proyecto: Diseño de un centro de cómputo adecuado a personas con capacidades especiales de audición y lenguaje
Más detallesCharlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta
Más detallesEscuela Técnica Superior de Ingeniería Informática
Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE
Más detalles1. Objetivos o propósitos:
La Formación Inicial Del Profesorado Para La Innovación Educativa: El Caso De La Comunidad De Madrid Carlos Monge, Patricia Gómez, Universidad de Alcalá El objetivo principal de esta investigación es analizar
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesCapítulo 2. Metodologías de selección de personal
Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.
Más detallesUniversidad de los Andes. Automatización Proceso de Homologación de Cursos
Universidad de los Andes Automatización Proceso de Homologación de Cursos Tercera Convocatoria de Buenas Prácticas 2015 Automatización Proceso de Homologación de Cursos Palabras claves: Automatización,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesCÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?
CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2
Más detallesETAPA: ESO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS
ETAPA: ESO DEPARTAMENTO DE COMERCIO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS 1. Adquirir conocimientos y procedimientos de trabajo propios de campos profesionales específicos,
Más detallesUnidad III. Planificación del proyecto de software
Planificación del proyecto de software Unidad III 3.1. Aplicación de herramientas para estimación de tiempos y costos de desarrollo de software: GANTT, PERT/CPM, uso de software para la estimación de tiempos
Más detallesVICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales
VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS Estructura de Cargos y Competencias Institucionales Campus San Juan Pablo II Presentación La Universidad Católica
Más detallesK2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2
K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.
Más detallesMetodología de la Investigación. Dr. Cristian Rusu cristian.rusu@ucv.cl
Metodología de la Investigación Dr. Cristian Rusu cristian.rusu@ucv.cl 6. Diseños de investigación 6.1. Diseños experimentales 6.1.1. Diseños preexperimentales 6.1.2. Diseños experimentales verdaderos
Más detallesPLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación
PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar
Más detalles1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:
TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesFACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA
Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad
Más detallesPROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS.
PROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS. Dr. C. Julio A. Telot González 1 1. Facultad de Informática, Universidad de Matanzas
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS
TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Consultoría empresarial 2.
Más detallesUniversidad de Tarapacá Investigación de Mercados Internacionales
Universidad de Tarapacá Investigación de Mercados Internacionales Capítulo II: El proceso de la Investigación de Mercados Internacionales. Tema 2: El Diseño de la Investigación de Mercados Internacionales
Más detallesMATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7
Página 1 de 7 1 CRITERIOS DE EVALUACIÓN 1.1 SECUENCIA POR CURSOS DE LOS CRITERIOS DE EVALUACION PRIMER CURSO 1. Utilizar números naturales y enteros y fracciones y decimales sencillos, sus operaciones
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 520
NORMA INTERNACIONAL DE AUDITORÍA 520 PROCEDIMIENTOS ANALíTICOS (En vigor para auditorías de estados financieros por periodos que comiencen en, o después del, 15 de diciembre de 2004)* CONTENIDO Párrafo
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesactivuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Más detallesCapitulo 3: Metodología de Investigación.
Capitulo 3: Metodología de Investigación. 3.1 Introducción. Con el propósito de describir el sector económico en el cual se pretende incursionar y ayude para una correcta realización del plan de negocios
Más detallesse consigna en la solicitud, en el campo de la educación formal.
1 RESOLUCION Nº: 644/99 ASUNTO: ACREDITAR la carrera de Maestría en Planificación y Gestión de Procesos Comunicacionales, Universidad Nacional de La Plata, Facultad de Periodismo y Comunicación Social
Más detallesP6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción con el programa formativo de la titulación. Curso académico 2011-2012
P6-3. Procedimiento para la recogida de la opinión del PAS sobre su satisfacción de la titulación Curso académico 2011-2012 Fechas: Mayo y Junio 2012 Unidad Responsable: FACULTAD DE DERECHO Persona Responsable:
Más detalles